Gestión de los servicios y seguridad de los sistemas informáticos
Grupo Montepinar
Domina la gestión de servicios IT con este manual completo, práctico y actualizado, diseñado para estudiantes y profesionales de sistemas, redes y
Ciberseguridad.
Este libro aborda de forma clara y aplicada los aspectos clave de la gestión de sistemas informáticos modernos: seguridad de la información, cloud computing, monitorización, gestión de riesgos, control de accesos,
SIEM, DevSecOps e ITIL 4, integrando conocimientos técnicos con una visión real del entorno empresarial.
A lo largo de la obra aprenderás a:
Gestionar servicios IT en entornos reales.
Aplicar normativas como ISO 27001, ENS, RGPD y NIS2.
Analizar procesos, activos y riesgos tecnológicos.
Implementar monitorización, logs, SIEM y métricas de rendimiento.
Configurar control de accesos e identidades.
Comprender la seguridad en entornos cloud.
Integrar seguridad en desarrollo con DevSecOps.
Además, el manual incluye más de 40 actividades prácticas y 90 preguntas tipo test resueltas que permiten reforzar el aprendizaje y autoevaluar los
conocimientos.
El e-book de esta obra es accesible y cumple con la norma WCAG 2.2 nivel AAA.
- Escritor
- Grupo Montepinar
- Colección
- Seguridad Informática
- Materia
- Recuperación de información
- Idioma
- Castellano
- EAN
- 9791388059964
- ISBN
- 979-13-88059-96-4
- Depósito legal
- M-9914-2026
- Ancho
- 17 cm
- Alto
- 24 cm
- Edición
- 1
- Fecha publicación
- 18-04-2026
Disponibilidad
Novedad. Próxima publicaciónÍndice de contenido
CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS
1.1 MARCOS NORMATIVOS Y ESTÁNDARES DE SEGURIDAD
1.1.1 Normas internacionales de seguridad de la información
1.1.2 Marcos de gestión de servicios TI
1.2 NORMATIVA LEGAL VIGENTE EN PROTECCIÓN DE DATOS
1.2.1 Legislación europea y nacional
1.2.2 Cumplimiento normativo y auditoría
1.3 SEGURIDAD FÍSICA Y ORGANIZATIVA
1.3.1 Normativas y buenas prácticas
1.4 ACTIVIDADES
1.5 CUESTIONARIO
CAPÍTULO 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS
2.1 PROCESOS DE NEGOCIO Y SISTEMAS DE INFORMACIÓN
2.1.1 Identificación de procesos soportados por TI
2.1.2 Relación entre procesos y activos
2.2 CARACTERÍSTICAS DE LOS PROCESOS ELECTRÓNICOS
2.2.1 Estados y gestión de procesos
2.2.2 Gestión de recursos del sistema
2.3 MONITORIZACIÓN DEL SISTEMA OPERATIVO
2.3.1 Herramientas de monitorización
2.3.2 TÉCNICAS DE GESTIÓN DE RECURSOS
2.4 ACTIVIDADES
2.5 CUESTIONARIO
CAPÍTULO 3. SISTEMAS DE ALMACENAMIENTO
3.1 TIPOS DE ALMACENAMIENTO
3.1.1 Dispositivos físicos
3.1.2 Almacenamiento en la nube
3.2 SISTEMAS DE ARCHIVOS
3.2.1 Tipos de sistemas de archivos
3.3 GESTIÓN DEL ALMACENAMIENTO
3.3.1 Organización y estructura
3.3.2 Herramientas de gestión
3.4 ACTIVIDADES
3.5 CUESTIONARIO
CAPÍTULO 4. MÉTRICAS E INDICADORES DE RENDIMIENTO
4.1 DEFINICIÓN DE MÉTRICAS
4.1.1 Indicadores clave (KPI)
4.2 MONITORIZACIÓN DEL RENDIMIENTO
4.2.1 Recolección de datos
4.2.2 Análisis y visualizació
4.3 ACTIVIDADES
4.4 CUESTIONARIO
CAPÍTULO 5. MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
5.1 INFRAESTRUCTURA DE RED
5.1.1 Dispositivos de comunicaciones
5.2 PROTOCOLOS Y SERVICIOS
5.2.1 Protocolos de red
5.3 HERRAMIENTAS DE MONITORIZACIÓN
5.3.1 Herramientas clásicas y modernas
5.3.2 Sistemas SIEM
5.4 ACTIVIDADES
5.5 CUESTIONARIO
CAPÍTULO 6. SISTEMAS DE REGISTRO (LOGGING)
6.1 REQUISITOS DE REGISTRO
6.1.1 Niveles y retención
6.2 SEGURIDAD DE LOS REGISTROS
6.2.1 Integridad y confidencialidad
6.3 ARQUITECTURAS DE ALMACENAMIENTO
6.3.1 Soluciones modernas
6.4 ACTIVIDADES
6.5 CUESTIONARIO
CAPÍTULO 7. CONTROL DE ACCESOS E IDENTIDADES
7.1 GESTIÓN DE ACCESOS
7.1.1 Modelos de control
7.2 GESTIÓN DE IDENTIDADES
7.2.1 Sistemas IAM
7.2.2 Autenticación moderna
7.3 SEGURIDAD Y CUMPLIMIENTO
7.3.1 Requisitos legales
7.4 ACTIVIDADES
7.5 CUESTIONARIO
CAPÍTULO 8. GESTIÓN DE INCIDENTES Y RESPUESTA A INCIDENTES DE SEGURIDAD
8.1 GESTIÓN DE INCIDENTES
8.1.1 Concepto y clasificación
8.1.2 Ciclo de vida del incidente
8.2 RESPUESTA A INCIDENTES DE SEGURIDAD
8.2.1 Plan de respuesta
8.3 ANÁLISIS FORENSE BÁSICO
8.3.1 Uso de Logs y SIEM
8.4 MEJORA CONTINUA Y LECCIONES APRENDIDAS
8.4.1 Revisión post-incidente
8.5 ACTIVIDADES
8.6 CUESTIONARIO
CAPÍTULO 9. GOBIERNO DE LA SEGURIDAD Y GESTIÓN DEL RIESGO
9.1 GESTIÓN DE RIESGOS
9.1.1 Identificación de riesgos
9.1.2 Análisis y evaluación
9.1.3 Tratamiento del riesgo
9.2 POLÍTICAS DE SEGURIDAD
9.2.1 Definición
9.2.2 Implementación
9.3 MARCOS DE REFERENCIA
9.3.1 ISO 27001
9.3.2 ENS (Esquema Nacional de Seguridad)
9.4 SEGURIDAD EN CLOUD
9.4.1 Modelos de responsabilidad
9.4.2 Control de accesos en cloud
9.5 DEVSECOPS
9.5.1 Integración de seguridad
9.5.2 Automatización
9.6 ACTIVIDADES
9.7 CUESTIONARIO